Zagrożenia w Internecie. Jak uchronić komputer przed wirusami?


Z cyberatakami zmierzył się niemal każdy aktywny użytkownik sieci Internet. Globalne straty związane z cyberprzestępczością są olbrzymie – w 2017 roku było to aż 600 miliardów dolarów. Statystyki alarmują, że szkodliwych oprogramowań i aplikacji przybywa z roku na rok. Na szczęście twórcy doskonałych narzędzi zabezpieczających i programów antywirusowych nie mają zamiaru spocząć na laurach. Dowiedz się, na co zwracać uwagę podczas korzystania z Internetu, na jakie programy uważać i które narzędzia całkowicie zabezpieczą Twój komputer przed cyberprzestępczością.

Szukasz dobrego narzędzia zabezpieczającego Twój komputer? Kliknij i sprawdź, co mamy w ofercie: skuteczne programy antywirusowe

Jakie zagrożenia czyhają w sieci?

Skala zagrożenia, z którą musi zmagać się przeciętny internauta jest coraz większa. Aby uświadomić sobie, jak ważne są zabezpieczenia przed cyberatakami, przyjrzyjmy się statystykom. W 1994 roku odnotowywano średnio 1 nowy wirus na godzinę. 2006 rok to 1 nowy wirus na minutę, rok 2011 – 1 nowy wirus na sekundę. W 2019 było to już 342 000  nowych, szkodliwych programów… dziennie! To niemal 4 nowe wirusy na sekundę. Siły współczesnych cyberzagrożeń nie wolno bagatelizować – mogą one uderzyć w każdego użytkownika Internetu. To dlatego tak ważne jest zabezpieczenie swojego komputera i danych odpowiednim oprogramowaniem.

Zagrożenia w sieci

Arsenał cyberprzestępców. W kogo uderzają wirusy?

Współczesne cyberzagrożenia mogą zaatakować zarówno firmę, jak i zwykłego użytkownika. Według statystyk najpopularniejsza jest tradycyjna cyberprzestępczość (90%) oraz ataki ukierunkowane, gdzie na celowniku są firmy i organizacje (9,9%). Cyberbronie (bronie cybernetyczne) stanowią 0,1% ataków. Bronie cybernetyczne nowej generacji to wirusy komputerowe wykorzystywane przez państwa, mające zakłócić działanie systemów broni nieprzyjaciela.

Arsenał cyberprzestępców jest szeroki. Oto rodzaje zagrożeń, z którymi muszą się mierzyć internauci:

  • Wirus komputerowy – szkodliwy program przenoszący się poprzez pliki i powielający się. Wirusy komputerowe wykorzystują systemy operacyjne oraz aplikacje, aby się replikować.
  • Konie trojańskie – oprogramowanie, podszywające się pod interesujące użytkownika aplikacje, implementujące szkodliwe, ukryte przed użytkownikiem funkcje.
  • Exploity – ataki wykorzystujące luki w aplikacji, sieci lub sprzęcie. Atak często jest przeprowadzany z użyciem oprogramowania lub kodu, usiłującego przejąć kontrolę nad systemem lub wykraść dane przechowywane w sieci.
  • Spam – niechciane lub niepotrzebne wiadomości elektroniczne, najczęściej wysyłane masowo do internautów.
    Dowiedz się więcej
    : Co to jest spam?
  • Phishing – wyłudzanie informacji poprzez wiadomości mailowe poprzez podawanie się za inną osobę lub instytucję. 
    Dowiedz się więcej
    : Co to jest Phishing?
  • Cryptolockery (ransomware) –  wirus, rozpowszechniany za pomocą narzędzi exploit, które infiltrują komputer użytkownika wykorzystując luki w zabezpieczeniach przestarzałego oprogramowania. 
    Dowiedz się więcej
    : Co to jest Cryptolocker?
  • Keylogger – program szpiegujący, rejestrujący znaki wciskane na klawiaturze przez użytkownika. Najczęściej wykorzystywane przy przechwytywaniu danych logowania, takich jak nazwy i hasła.
    Dowiedz się więcej
    : Co to jest Keylogger?
  • Ataki DDoS – ataki hakerskie, które są kierowane na usługi sieciowe lub systemy komputerowe i mają na celu zajęcie wolnych zasobów, aby uniemożliwić funkcjonowanie całej usługi w Internecie.
    Dowiedz się więcej: Co to jest atak DDoS?
  • Brute Force – technika łamania haseł lub kluczy kryptograficznych, która polega na sprawdzeniu wszystkich ich dostępnych kombinacji.
    Dowiedz się więcej: Co to jest atak Brute Force?
  • Spyware – oprogramowanie szpiegujące, które gromadzi i udostępnia informacje o komputerze lub sieci bez zgody i wiedzy użytkownika.
    Dowiedz się więcej: Co to jest Spyware?
  • Botnet – grupa zainfekowanych szkodliwym oprogramowaniem komputerów, które pozostają w ukryciu przed użytkownikiem i pozwalają na sprawowanie zdalnej kontroli nad wszystkimi komputerami, pozostającymi w ramach działania botnetu.

Najpopularniejsze kanały infekcji wirusami

Internet jest pełen miejsc, w których możemy spotkać się z cyberzagrożeniami. Warto wiedzieć, gdzie możemy najłatwiej stracić kontrolę nad swoimi danymi lub pobrać nieprzyjazne oprogramowanie. Najpopularniejszymi kanałami cyberataków są:

  • E-mail i komunikatory
  • Dziury w systemie
  • USB (np. pendrive)
  • Portale społecznościowe

Wirusy a socjotechnika. Jak manipulują nami cyberprzestępcy?

Współczesne cyberataki coraz częściej wykorzystują nieświadomość internautów. Socjotechniki są najczęściej praktykowane przez osoby wykradające poufne dane i wiążą się z konsekwencjami dla użytkownika. Zagrożenie ciężko rozpoznać, a atak może być prowadzony przez długi czas. Ofiara często jest zmanipulowana, a atakujący może podawać się za kogoś innego lub wykorzystywać kradzioną tożsamość.

Socjotechnika często wykorzystuje metody związane z phishingiem. Wykorzystywany jest wizerunek znanych marek, a użytkownik jest skłaniany do natychmiastowego, nieprzemyślanego działania. Częste jest również zastraszanie internauty.

Jak obronić się przez cyberzagrożeniami? 8 rad ekspertów

Chroń wszystkie swoje urządzenia i usługi

Urządzenia, z których korzystasz do pracy z danymi firmowymi muszą być koniecznie chronione dobrym rozwiązaniem antywirusowym. Nieuwaga przy wymianie danych z innym użytkownikiem może skutkować dostaniem się danych w niepowołane ręce – aby tego uniknąć, koniecznie zadbaj o bezpieczny sposób ich przekazywania. Zadbaj o solidne, unikatowe hasła do sprzętów i programów, z których korzystasz.

Aktualizuj oprogramowanie!

Nowe luki w zabezpieczeniach systemów i aplikacji pojawiają się bardzo często. Wykorzystują je przestępcy, którzy zdają sobie sprawę z beztroski użytkowników.

Zadbaj o konfigurację sieci Wi-Fi…

Ochrona urządzeń nic nie da, jeśli atakujący dostanie się do domowej sieci Wi-Fi. Ustaw silne hasło i wybierz szyfrowanie WPA2.

…oraz domowego routera

Zmień domyślne hasło do zarządzania routerem. Zadbaj także o jego cykliczną aktualizację.

Korzystaj z połączenia VPN w obcych sieciach

Połączenie VPN jest świetnym rozwiązaniem gdy musisz pracować w sieciach, nad którymi nie masz kontroli. Atakujący często tworzą własne sieci Wi-Fi, które podszywają się pod inne sieci (np. kawiarni, w której właśnie przebywasz).

Blokuj urządzenie pod koniec pracy

Nie daj komuś szansy na podejrzenie zawartości ekranu swojego firmowego komputera. Pamiętaj, aby blokować swój sprzęt za każdym razem, kiedy się od niego oddalasz.

Korzystaj ze sprzętu firmowego tylko do pracy

Aktywność prywatna powinna odbywać się wyłącznie z użyciem urządzeń prywatnych. Nie korzystaj do pracy z urządzeń i usług niezaaprobowanych przez dział IT Twojej firmy.

Bądź czujny podczas home office

Na poczcie firmowej i stronach także mogą się pojawiać cyberzagrożenia. Podczas pracy w systemie home office zwracaj szczególną uwagę na e- maile z linkami i załącznikami.

TeamViewer narzędzie do dostępu zdalnego

Umożliwia zarządzanie i obsługiwanie komputerów, serwerów oraz innych urządzeń podczas połączenia zdalnego (nawet przez urządzenia mobilne). Pracuj zdalnie z każdego miejsca.


Odbierz 25 zł do wydania na empik.com

Polecaj usługi home.pl i zdobywaj za każde polecenie kupon o wartości 25zł do wydania na empik.com

Zdobądź swój kupon na 25zł Sprawdź jak

  • Czy artykuł był pomocny ?
  • Tak   Nie